全校师生:
近期,工业和信息化部网络安全威胁和漏洞信息共享平台发布《关于防范OpenClaw开源AI智能体安全风险的预警提示》。OpenClaw(曾用名Clawdbot、Moltbot)是一款开源AI智能体,其通过整合多渠道通信能力与大语言模型,构建具备持久记忆、主动执行能力的定制化AI助手,可在本地私有化部署。由于OpenClaw在部署时“信任边界模糊”,且具备自身持续运行、自主决策、调用系统和外部资源等特性,在缺乏有效权限控制、审计机制和安全加固的情况下,可能因指令诱导、配置缺陷或被恶意接管,执行越权操作,造成信息泄露、系统受控等一系列安全风险。
为切实保障校园网络安全,严防学校核心教学资料、科研实验数据及师生个人信息泄露,现就规范该类高权限AI工具的使用发布如下风险提示及要求::
一、主要风险隐患
OpenClaw在架构设计、默认配置、漏洞管理、插件生态、行为管控等方面存在较大安全问题,对高校网络、数据、系统与合规构成多重严重风险。
1、系统权限失控。默认获取系统管理员权限,操作系统存在被完全控制风险,易被诱导执行越权操作,导致终端或服务器被远程接管,可执行文件删除、系统命令、网络操作等高危行为。
2、敏感数据泄露。API密钥和聊天记录等敏感信息明文存储,OpenClaw可访问并传输本地文件、浏览器Cookie、账号密码、科研数据、师生个人信息等敏感信息,易造成科研数据和敏感个人信息等敏感数据泄露。
3、智能体行为不可控。OpenClaw智能体在执行指令过程中易发生权限失控现象,导致越权执行任务并无视用户指令,可能会出现删除用户数据、盗取用户信息、接管用户终端设备等情况,给师生造成重大经济损失。
4、校园网络安全受影响。OpenClaw历史披露漏洞多达258个,利用难度普遍较低。一旦个人终端或服务器被控制,作为“肉机”入侵校园网,可威胁教务、财务、学工、一卡通、OA等核心系统,严重影响校园网络安全。
二、风险防范要求
为有效防范使用OpenClaw引起师生数据泄露等安全风险,杜绝校园工作数据泄露、系统受攻击等问题,给学校和师生造成不良影响,师生应落实以下措施:
1、工作环境中严禁使用。禁止在校园网环境下的个人电脑、学校办公设备、实验室设备、教学终端和服务器部署使用OpenClaw及其衍生版本、插件和脚本,不得在处理教学科研数据、行政办公信息、学生信息等工作场景中使用该工具处理敏感数据。已安装相关程序的立即彻底卸载,并清除全部配置、缓存及日志文件。
2.使用官方最新版本。若确因科研等需要,必须在受控环境下使用。在部署时,从官方渠道下载最新稳定版,并开启自动更新提醒。在升级前备份数据,升级后重启服务并验证补丁是否生效。切勿使用第三方镜像或旧版。
3.严格控制互联网暴露面。师生使用OpenClaw智能体应优先使用云端服务器、虚拟机、容器等隔离技术部署,不要将服务暴露至公网或校园网。确需网络访问的,必须通过SSH等加密通道认证,并严格限制访问源地址。
4.坚持最小权限原则。在部署时,严禁使用管理员权限的账号,只授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。
5.谨慎使用技能市场。各类网络社区平台提供的技能包存在被恶意投毒的安全风险。请广大师生审慎下载相关技能包,安装前务必核查代码内容,坚决拒绝使用要求“下载ZIP压缩包”“执行shell脚本”或“输入密码”的技能包。
6.防范社会工程学攻击和浏览器劫持。不随意浏览来历不明的网站,不点击陌生的网页链接。建议使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用OpenClaw速率限制和日志审计功能,遇到可疑行为立即断开网关并重置密码。
7.建立有效防护机制。师生可以结合网络安全防护工具、主流杀毒软件进行实时防护。要定期关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警,及时处置可能存在的安全风险。
网络安全无小事,望师生提高防范意识,审慎使用高权限开源工具,共筑校园防线,守护个人及学校信息安全。
网络信息中心
2026年3月22日